KR20150122637A - Utilizations and applications of near field communications in mobile device management and security - Google Patents

Utilizations and applications of near field communications in mobile device management and security Download PDF

Info

Publication number
KR20150122637A
KR20150122637A KR1020157020404A KR20157020404A KR20150122637A KR 20150122637 A KR20150122637 A KR 20150122637A KR 1020157020404 A KR1020157020404 A KR 1020157020404A KR 20157020404 A KR20157020404 A KR 20157020404A KR 20150122637 A KR20150122637 A KR 20150122637A
Authority
KR
South Korea
Prior art keywords
mobile computing
computing device
audio
capabilities
accessing
Prior art date
Application number
KR1020157020404A
Other languages
Korean (ko)
Inventor
마이클 토마스 헨드릭
마크 리드
댄 챠프너
필립 애트필드
줄리아 나바에즈
폴 체나드
Original Assignee
세퀴터 랩스 인크.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US13/945,677 external-priority patent/US10169571B1/en
Priority claimed from US14/062,849 external-priority patent/US9411962B2/en
Application filed by 세퀴터 랩스 인크. filed Critical 세퀴터 랩스 인크.
Publication of KR20150122637A publication Critical patent/KR20150122637A/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B5/00Near-field transmission systems, e.g. inductive loop type
    • H04B5/0025Near field system adaptations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72448User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions
    • H04M1/72463User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions to restrict the functionality of the device
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/37Managing security policies for mobile devices or for controlling mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/021Services related to particular areas, e.g. point of interest [POI] services, venue services or geofences
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • H04W4/14Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/33Services specially adapted for particular environments, situations or purposes for indoor environments, e.g. buildings
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2250/00Details of telephonic subscriber devices
    • H04M2250/04Details of telephonic subscriber devices including near field communication means, e.g. RFID
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent

Abstract

모바일 디바이스 관리 및 보안 분야에서 근거리 무선 통신(NFC) 및 다른 단거리 무선 통신 기술을 사용하는 시스템 및 방법에 관한 것이다. 핸드셋 성능들의 그레뉼러 제어(granular contol)가 요구되는 상황에서, 모바일 핸드셋 관리를 위한 정책-기반 시스템(policy-based system) 내의 "정책 제어 포인트들"(PCPs)로서, 수동형과 능동형 양 타입의 NFC 디바이스의 사용이 본 명세서에 제시되어 있다. 본 발명의 비-위치-특정(non-location-specific) 뿐만 아니라 소정 위치-기반(certain location-based) 변형예들이 예시로서 제시되어 있다.(NFC) and other short range wireless communication technologies in the field of mobile device management and security. (PCPs) within a policy-based system for mobile handset management in situations where granular contol of handset capabilities is required, both passive and active NFC The use of devices is presented herein. Certain location-based variations of the present invention as well as non-location-specific are presented by way of example.

Figure P1020157020404
Figure P1020157020404

Description

모바일 디바이스 관리 및 보안 분야에서 근거리 무선 통신의 활용 및 응용{UTILIZATIONS AND APPLICATIONS OF NEAR FIELD COMMUNICATIONS IN MOBILE DEVICE MANAGEMENT AND SECURITY}BACKGROUND OF THE INVENTION 1. Field of the Invention [0001] The present invention relates to a mobile communication device,

본 출원은 2012년 12월 27일자로 출원된 미국 가출원 61/746,533에 대해 우선권을 주장한다. 이에 더하여, 본 출원은 2012년 10월 25일 출원된 미국 가출원 61/718,660에 대한 이익을 주장하면서, 2013년 10월 24일 출원된 미국 출원 14/062,849의 일부계속 출원이다. 또한 본 출원은 2012년 7월 18일 출원된 미국 가출원 61/673,320에 대해 이익을 주장하면서, 2013년 7월 18일 출원된 미국 출원 13/945,677의 일부계속 출원이다. 본 명세서는 마치 본 명세서에서 완전하게 설명되는 것처럼, 이 문단에서 참조로서 언급되어진 모든 특허의 개시 내용을 포함한다. This application claims priority to U.S. Provisional Application No. 61 / 746,533, filed December 27, In addition, the present application is a continuation-in-part of U.S. Application No. 14 / 062,849, filed October 24, 2013, claiming benefit to U.S. Provisional Application No. 61 / 718,660 filed October 25, This application is also a continuation-in-part of U.S. Application No. 13 / 945,677 filed on July 18, 2013, claiming benefit to U. S. Provisional Application No. 61 / 673,320, filed July 18, This specification includes the disclosures of all patents referred to in this paragraph as if fully set forth herein.

도면을 포함하는 본 문서의 모든 자료는, 미국 및 그 밖의 나라의 법률 하에서 저작권 보호를 받는다. 출원인은 본 문서 또는 그 개시 내용이 공식 정부 기록에 보여질 때, 본 문서 또는 그 개시 내용이 복제(reproduction)되는 것에 이의를 갖지 않는다. 모든 그 밖의 권리는 출원인에게 보유된다.All material in this document, including drawings, is copyrighted under the laws of the United States and other countries. Applicant has no objection to the reproduction of this document or its disclosure when this document or its disclosure is viewed in official government records. All other rights are reserved to the applicant.

단거리 무선 통신(short-range wireless communication) 기술과 예컨대, 근거리 무선 통신(NFC, Near Field Communication)1, RFID2 및 블루투스3 와 같은 관련 표준들이 최근에 대중성 및 이용이 증가하고 있는데, 이는 부분적으로 "스마트폰", 태블릿 컴퓨터, 및 그 밖의 모바일 컴퓨팅 및 통신 디바이스의 대중성의 증가에 기인하는 것이다. 모바일 핸드셋과 다른 통신 및 컴퓨팅 디바이스에서의 단거리 무선 기술의 출현 및 보급 증가는, 예를 들어, 원거리(longer range) 신호 인터셉션(interception)이 바람직하지 않을 수 있는 보안 애플리케이션, 및 한 위치 또는 특정 물건(asset) 또는 아이템 근처에서 확인된 디바이스 존재와 연결될 수 있는 전문화된 마케팅 기회(marketing opportunity)들을 위하여, 그것들의 단거리에서의 특별한 사용을 가능하게 할 수 있는 방식으로, 이들 기술들을 활용하기 위한 새로운 기회들을 가져오고 있다. Related standards such as short-range wireless communication technology and, for example, Near Field Communication (NFC) 1 , RFID 2 and Bluetooth 3 have recently gained popularity and use, Smart phones, "tablet computers, and other mobile computing and communications devices. The emergence and dissemination of short-range wireless technologies in mobile handsets and other communications and computing devices is evidenced, for example, in security applications where longer range signal interception may be undesirable, a new opportunity to utilize these technologies in a way that enables them to have special use at short distances for specialized marketing opportunities that can be associated with the existence of devices identified near an asset or item .

예컨대, NFC와 같은 단거리 무선 통신의 일부 조기-제안된 사용(early-proposed use)들은 접근 제어의 일반적인 주제 영역의 범주에 포함된다. 도어에 의해 닫힌 물리적 영역으로의 접근(access)을 제어하고, 전송된 액세스 코드를 활용하기 위한 것으로, 하나의 무선 유닛이 10미터 이하의 범위를 갖는, 한 쌍의 무선 통신 유닛을 사용하는 것이, 미국 특허 7,796,012에 개시되어 있다. 모바일 무선 디바이스에 관련되고, NFC 디바이스의 쌍에 기초하는 또 다른 퍼스널 접근 제어 시스템이 미국 특허 공개 2012/0220216에 개시되어 있다. 보안 접근 시스템(secure access system) 내에서, 접근 자격을 원격으로 변경하고, 소정 물건으로의 접근을 제어하는 NFC의 사용이, 미국 특허 8,150,374에 개시되어 있다. 미국 특허 8,127,337에는, 단거리 무선 통신 및 생체 인식 탬플릿(biometric template)의 전송 및 사용을 포함하는 시스템이 개시되어 있는데, 여기에서 생체 인식 템플릿에 있는 정보의 제공을 허용하는 것(permissible dissemination)에 관한 하나 이상의 개인 정보 보호 정책(privacy policy)이 통신과 연관되어 있다. For example, some early-proposed uses of short-range wireless communications, such as NFC, fall within the general subject area of access control. It is advantageous to use a pair of wireless communication units, one wireless unit having a range of 10 meters or less, for controlling access to the physical area closed by the door and utilizing the transmitted access code, U.S. Patent No. 7,796,012. Another personal access control system related to a mobile wireless device and based on a pair of NFC devices is disclosed in U.S. Patent Publication No. 2012/0220216. Within a secure access system, the use of NFC to remotely change access entitlements and control access to certain objects is disclosed in U.S. Patent No. 8,150,374. U.S. Patent No. 8,127,337 discloses a system that includes the transmission and use of short-range wireless communications and a biometric template, wherein a one for permissible dissemination of information in a biometric template The above privacy policy is related to communication.

본 출원에서는, 모바일 디바이스의 특정 성능(capability) 및 기능(function)의 관리에 대하여, 예컨대 NFC와 같은 단거리 무선 통신의 어떤 독창적인 사용을 개시한다. 우리의 출원은 위치-기반(location-based) 및 비위치-기반(non-location-based) 상황 모두에서, 수동형 NFC 요소("태그(tag)") 및 능동형 NFC 디바이스 모두의 사용을 고려하고 보여준다. The present application discloses some unique uses of short range wireless communications, such as NFC, for the management of specific capabilities and functions of mobile devices. Our application shows and considers the use of both passive NFC elements ("tags") and active NFC devices in both location-based and non-location-based situations .

도 1은 모바일 핸드셋을 위한 정책-기반(policy-based) 접근 제어 및 관리 시스템을 개략적으로 나타내는 도면이다.
도 2는 정책-기반 시스템 내에서, 개인들이 왔다 갔다 할 수 있는, 회의실, 극장, 락커룸, 작업 현장(factory floor), 보안된 시설(secured facility), 또는 그 밖의 구역(premise) 내의 존재(presence)와 연관된 핸드셋 관리를 위한 수동형 NFC 태그의 사용을 개략적으로 나타내는 도면이다.
도 3은 정책-기반 시스템 내에서, 회의실 또는 비슷한 구역에서의 존재와 연관된 핸드셋 관리를 위한 능동형 NFC 디바이스의 사용을 개략적으로 나타내는 도면이다.
도 4는 정책-기반 시스템 내에서, 회의실 또는 비슷한 구역에서의 존재와 연관된 핸드셋 관리를 위한 태그 폴링 및 수동형 기입가능(writable) NFC 태그의 사용을 개략적으로 나타내는 도면이다. 태그c는 룸 입구 근처에 위치된 수동형 NFC 태그이다.
도 5는 간단하게 레이어드(layered)된 빌딩 구역 및 회의실 시나리오의 경우에 대하여 핸드셋 관리를 위한 복수의 NFC 태그의 사용을 개략적으로 나타내는 도면이다.
도 6은 디바이스 관리를 위한 정책 결정들을 발동하는 NFC 태그의 사용을 나타낸 순서도이다.
Figure 1 is a schematic representation of a policy-based access control and management system for a mobile handset.
FIG. 2 is a schematic diagram of a policy-based system in which, within a policy-based system, presence in a conference room, a theater, a locker room, a factory floor, a secured facility, ≪ / RTI > is a schematic representation of the use of a passive NFC tag for handset management associated with a handset.
3 is a diagram schematically illustrating the use of an active NFC device for handset management associated with presence in a conference room or similar area within a policy-based system.
Figure 4 is a schematic representation of the use of tag polling and passive writeable NFC tags for handset management associated with presence in a conference room or similar area within a policy-based system. Tag c is a passive NFC tag located near the room entrance.
5 is a diagram schematically illustrating the use of a plurality of NFC tags for handset management in the case of a simple layered building zone and conference room scenario.
Figure 6 is a flow diagram illustrating the use of NFC tags to invoke policy decisions for device management.

이어서 선호되는 실시예들을 설명한다. 그러나 본 발명이 그러한 실시예들로 제한되는 것은 아니다. 후술하는 설명은 예시를 목적으로 하는 것일 뿐 제한을 위한 것이 아니다. 다른 시스템, 방법, 특징 및 이점은, 도면과 상세 설명의 검토에 의해 즉시 당업자에게 명백하거나 명백해질 것이다. 모든 그러한 추가 시스템, 방법, 특징 및 이점이 본 명세서 내에 포함되고, 독창적인 주제의 범위 내에 있으며, 첨부된 청구 범위에 의해 보호된다는 것이 의도된다. The preferred embodiments will now be described. However, the present invention is not limited to such embodiments. The following description is for the purpose of illustration only and is not intended to be limiting. Other systems, methods, features and advantages will be readily apparent to those skilled in the art upon review of the drawings and detailed description. It is intended that all such additional systems, methods, features and advantages be included within this disclosure, be within the scope of the inventive subject matter, and be protected by the appended claims.

인증(attestation) 및 관련 개념을 포함하는 본 발명의 양태는, 인증이 모바일 컴퓨팅 보안 및 모바일 핸드셋 관리 분야에서 유익하게 활용될 수 있는 방식을 포함하는, 그러한 정책 기반 접근 제어 및 관리 시스템 및 방법을 가능하게 하면서 증가시키도록 구현 및 활용될 수 있다. Embodiments of the invention, including attestation and related concepts, enable such policy-based access control and management systems and methods, including authentication, which can be beneficially utilized in mobile computing security and mobile handset management. And to increase the amount of data to be transmitted.

미국 특허 출원 13/945,677은 모바일 컴퓨팅 디바이스를 위한 정책-기반 접근 제어 및 관리를 위한 시스템을 개시하고 있는데, 상기 특허의 개시 내용은 마치 본 명세서에 완전하게 설명되는 것처럼 포함된다. 그러한 시스템은 도 1에 요약되어 있다. 본 맥락에서 그러한 시스템에서 특히 주목할 것은, 시스템에 의해 제어되는 핸드셋상의 승인된 동작, 플러스 네트워크(plus network), 및 디바이스 접근에 대해서 허용하는 제어의 세분화(granularity)이다. 이뿐 아니라, 상기 시스템은 시스템의 주어진 인스턴스에 의해 제어되는 핸드셋으로부터의 암호화된 쿼리에 대해 응답하는 하나 이상의 정책 결정 포인트(PDP, Policy Decision Point) 서버를 활용한다. 이 PDP 서버는 핸드셋으로부터 떨어져 있을 수 있거나, 또는 핸드셋 내에 마련될 수도 있을 것이다. 쿼리는 일반적으로 특정 핸드셋 또는 네트워크-접속가능 물건(network-accessible asset)의 사용을 위한 요청들을 압축하고, 그러한 요청에 대한 PDP 응답이 이어 쿼리를 보낸 핸드셋에 의해 수신되며, PDP에 의해 이루어진 후속 결정이 핸드셋의 정책 실시 포인트들(PEPs, Policy Enforcement Points)에 의해 실시된다. U.S. Patent Application No. 13 / 945,677 discloses a system for policy-based access control and management for mobile computing devices, the disclosure of which is incorporated as if fully set forth herein. Such a system is summarized in FIG. Of particular interest in such systems in this context is the granularity of control allowing for authorized operations on the handset, controlled by the system, plus network, and device access. In addition, the system utilizes one or more Policy Decision Point (PDP) servers that respond to encrypted queries from handsets controlled by a given instance of the system. The PDP server may be remote from the handset, or may be provided in the handset. The query typically compresses requests for use of a particular handset or network-accessible asset, and the PDP response to such a request is received by the handset that sent the query, and subsequent determinations made by the PDP Is implemented by Policy Enforcement Points (PEPs) of the handset.

예컨대, NFC와 같은 단거리 무선 기술이 그러한 정책-기반 접근 제어 및 관리 시스템을 보완 및 증가시키기 위해 유익하게 활용될 수 있다. For example, short-range wireless technologies such as NFC can be beneficially utilized to complement and increase such policy-based access control and management systems.

도 2에 도시된 실시예에서는, 사용자가 예컨대 컨퍼런스 룸 또는 회의실과 같은 구역을 막 진입하려고 한다. 이 경우, 해당 룸에 진입하기 전에, 사용자는 룸의 입구 또는 그러한 입구 인근에 위치된 특정 수동형 NFC 태그 가까이에, 능동형 NFC 성능을 갖고 있는 예컨대, 전화 핸드셋과 같은 자신의 모바일 디바이스를 갖다 대거나(swipe) 또는 제시(present)한다. 묘사된 실시예에서는 NFC가 제시되었지만, 다른 기술이 이용될 수도 있다는 점에 주목한다. 예를 들어, 실시예들은 능동형 NFC와 등가인 성능을 갖는 전자 기기를 포함하는 전화 핸드셋, 또는 연결된 모듈 또는 다른 수단(예컨대, 플러그인 카드 또는 USB 또는 다른 접속 기술, 또는 예컨대, 블루투스와 같은 무선 기술 또는 유선 네트워킹에 의해 모바일 디바이스에 접속되는 주변 디바이스)을 통해 그러한 성능으로의 액세스를 갖는 것들을 포함한다. 모든 그러한 실시예는 본 발명에 의해 고려된다. 도 2에서는, 수동형 태그는 "태그A"로 표시된다. 태그A가 판독되면, 핸드셋은 태그A로부터 판독된 예컨대 ID 번호와 같은 태그 식별자를, 쿼리를 통해 PDP에 보내고, 그 결과로서, PDP 내에 유지되어 있는 관련 정책(relevant policy)들이 검토되는데, 관련 PDP 결정은 소정 핸드셋 성능을 제한, 디스에이블(disable), 인에이블(enable), 또는 변경할 수 있을 것이다. 예를 들어, 정책들은 핸드셋이 룸 안에 있을 때 또는 대안적으로, NFC 태그와 소정 근접성(proximity) 내에 있을 때, 예컨대 하나 이상의 카메라, 마이크로폰, 스피커 및 링톤과 같은 핸드셋 기능 및 성능이 디스에이블되도록 특정할 수 있을 것이고, 그래서 태그 인식이 정책 발동을 트리거하는데, 그 결과 궁극적으로 핸드셋이 태그를 검출한 후에, 핸드셋의 상기 성능들이 영향받거나, 제한되거나, 또는 심지어 완전하게 셧다운된다. 그러한 근접성은 예를 들어, 삼각 측량법을 사용하거나 또는 사용하지 않으면서, 라디오 주파수 신호 세기 또는 전송 지연 시간, 또는 임의의 다른 거리 판정 방법(distance-determining method) 또는 위치 판정 방법(position-determining method)에 의해 판정될 수 있을 것이다. 후에, 회의가 끝났을 때 또는 회의실을 나오면, 핸드셋 사용자는 디스에이블 되었을 수 있는 이전 디바이스 성능으로의 접근을 복구(restore)하고 싶을 수 있을 것이다. 그러한 복구는, 같은 NFC 태그를 2번째로 지나가면서 핸드셋을 갖다 대거나, 또는 대안적으로 이 경우에는 특별하게 "출구 태그"인 제2 태그(묘사된 실시예에서는 태그B로 표시됨)를 지나가면서 핸드셋을 갖다 댐으로써, 트리거되거나 또는 요청될 수 있을 것이다. 다른 실시예에서는, 시스템에 있는 핸드셋의 상태는 원격적으로 핸드셋에 대해 "세션(session)"으로서 직렬화(serialize)되거나, 또는 사용자 또는 관리자 개입(intervention)에 의해 직렬화되는데, 세션 상태는 NFC 스위핑(swiping) 또는 다른 수단에 의해 예컨대 시간-제한 세션 지속구간(time-limited session duration)이 검출되는 것 같은, 룸 존재 여부(room presence)에 기초하여 보존(preserve)되거나 소멸(destroy)된다. 대안적 실시예에서는, 단지 1개의 태그가 있는 제1 경우에 있어서, 태그가 판독될 때, 사용자 인터페이스가 사용자 또는 제3자에게 보이게 할 수 있을 것이며, 여기서 상기 사용자 인터페이스는 관심 있는 방에 관련된 핸드셋 상태를 위한 인/아웃 선택을 제공하는데, 이어 상기 선택은 적절한 정책-주도 응답(policy-driven response)을 가져온다. 상술한 상황에서, NFC 태그(들)는 수동형이지만, 정책 제어 포인트(PCPs)로서 효율적으로 동작한다. 상술되어진 것처럼 디스에이블된 성능에 대해서는, 정책들은 비제한적 예시로서, 예컨대 컨퍼런스 회의 세션의 예상된 지속구간과 같은 얼마의 시간 기간 후나, 예컨대 상술되어진 것과 같이 컨퍼런스 룸을 떠나는 것과 같은 얼마의 거리 또는 위치 변화가 있으면, 이전에 디스에이블된 성능들의 자동적 복구를 제공할 수도 있다. In the embodiment shown in FIG. 2, the user is about to enter a zone, such as a conference room or a conference room. In this case, before entering the room, a user may place his mobile device (e.g., a telephone handset, etc.) having active NFC capability near the entrance of the room or a particular passive NFC tag located near such entrance, ) Or present. It should be noted that although NFC is presented in the depicted embodiment, other techniques may be used. For example, embodiments may include a telephone handset, including a telephone handset, or a connected module or other means (e.g., a plug-in card or USB or other connection technology, or a wireless technology such as Bluetooth, for example) And peripheral devices that are connected to the mobile device by wired networking). All such embodiments are contemplated by the present invention. In Figure 2, the passive tag is labeled "Tag A ". When the tag A is read, the handset sends a tag identifier, such as an ID number, read from the tag A to the PDP through a query, and as a result, relevant policies held in the PDP are reviewed, The decision may be to limit, disable, enable, or change the capabilities of the given handset. For example, the policies can be set to disable handset functionality and capabilities such as, for example, one or more cameras, microphones, speakers, and ring tones when the handset is in a room or, alternatively, within a predetermined proximity to an NFC tag So that the tag recognition triggers the policy action so that after the handset ultimately detects the tag, the capabilities of the handset are affected, limited, or even completely shut down. Such proximity may be determined, for example, by radio frequency signal strength or transmission delay time, with or without any other distance-determining or position-determining method, with or without triangulation, Lt; / RTI > Later, at the conclusion of the conference or exiting the conference room, the handset user may wish to restore access to previous device capabilities that may have been disabled. Such restoration may be accomplished by bringing the handset over the same NFC tag a second time, or alternatively by passing a second tag (labeled as tag B in the depicted embodiment), which in this case is specifically an "exit tag " , Or triggered or requested. In another embodiment, the state of the handset in the system is remotely serialized as a "session " to the handset, or serialized by user or manager intervention, such as, for example, a time-limited session duration is detected by a swiping or other means, for example, on the basis of room presence. In an alternative embodiment, in the first case with only one tag, when the tag is read, the user interface may be made visible to the user or a third party, where the user interface is associated with a handset / RTI > provides an in / out selection for the state, which then leads to an appropriate policy-driven response. In the situation described above, the NFC tag (s) are passive, but operate efficiently as policy control points (PCPs). For disabling performance as discussed above, policies may be used as a non-limiting example, e.g., after a certain period of time, such as an expected duration of a conference conference session, or at some distance or location, such as leaving the conference room, If there is a change, it may provide automatic recovery of previously disabled capabilities.

추가적 실시예들은 수동형 NFC 태그 대신에 능동형 NFC 디바이스를 포함한다. 도 3은 어떤 그러한 가능성(possibility)을 보여준다. 도 3에 묘사된 실시예에서는, 룸에 들어가기 전에, 사용자는 룸의 입구 또는 그러한 입구 인근에 위치되고, 여기에서는 NFCA로 표현되는, 특정 능동형 NFC 디바이스 및 다른 관련 전자 기기 근처에, 능동형 또는 수동형 NFC 성능들 또는 기능적으로 등가인 전자기기를 포함하는 예컨대 전화 핸드셋과 같은 자신의 모바일 디바이스를 갖다 대거나 또는 제시한다.(그리고 또, 다른 실시예들은 상술한 것과 같이, 등가 기술 및 성능을 포함할 수 있을 것이다.) NFCA는 이어 핸드셋으로부터의 식별 정보를 판독하고, 예컨대, 무선 채널을 통한 암호화된 전송과 같은 보안 수단을 통해, 상기 식별 정보를 PDP로 통신하여, PDP 내에 유지되는 관련 정책이 검토되고, 그 결과로 생긴 PDP 결정은 소정 핸드셋 성능을 제한, 디스에이블, 또는 변경시킬 수 있을 것이다. 예를 들어, 정책들은 핸드셋이 룸 안에 있을 때 예컨대, 하나 이상의 카메라, 마이크로폰, 스피커 및 링톤과 같은 핸드셋의 기능과 성능이 디스에이블되도록 특정할 수 있고, 그래서 상술된 것과 같은 NFC 상호 작용이, 능동형 NFC 디바이스가 핸드셋의 존재를 검출한 후에, 궁극적으로 상기 성능을 셧다운되게 하는 정책 발동을 트리거한다. 등가에 가까운 기능(near-equivalent function)이 또한 NFCA를 대신하여 수동형이고 기록가능 NFC 태그인 태그C로 대체함으로써, 도 4에 묘사된 실시예에 도시된 것과 같이 구현될 수 있을 것이다. 일 실시예에서, 추가적 전자기기가 인바운드(inbound) 핸드셋과의 상호 작용을 검출하기 위해서 태그C의 빈번한 폴링을 위해 사용된다. 폴링을 이용하는 케이스는 폴링을 수행하는 추가적 전자 부품을 필요로 하지만, 필요로 되는 핸드셋-PDP 통신의 양을 감소시킨다. 그러나 앞에 능동형 NFC 태그를 이용하는 것과 비교하여 폴링을 이용하는 케이스의 단점은, 폴링 모듈과 PDP 또는 핸드셋 사이의 추가적 통신 채널로서, 암호화된 통신을 사용함에도 불구하고 보안 위험에 취약한 잠재적 영역을 나타낸다는 것이다. 대안적 실시예는 핸드셋을 통해 PDP로 NFCA 데이터를 중계함으로써 직접(direct) NFCA-PDP 통신의 사용을 배제할 수 있을 것이다. 도 2에 묘사된 실시예와 유사하게, 이전 성능의 복구는 "출구" 디바이스인 제2 NFC 디바이스에 핸드셋을 제시함으로써 또는 다른 실시예에서는, NFCA에 핸드셋을 2차 제시함으로써 트리거되거나 또는 요청될 수 있을 것이다. 또 다른 실시예에서는, 회의 참가자들이 회의 이전에 자신의 핸드셋을 회의 기관(meeting authority)에 등록하고 (또는 도 1에 도시된 핸드셋 마다에 인스톨된 적합한 소프트웨어에 의해, 핸드셋이 시스템에 달리 인식되고), 그 후 NFC 태그를 포함하는 별개의(distinct) 배지(badge)를 제공받을 수 있을 것이다. 이 배지는 이후 회의실의 입구 또는 그러한 입구의 인근에 위치된 능동형 NFC 디바이스에 제시될 수 있고, 마찬가지로 PDPs로부터 등록된 핸드셋에 대해 성능 변경을 가져오는 정책-주도 응답을 트리거할 수 있을 것이다. 이 변형예는 핸드셋에 NFC 성능을 요구하지 않는다. 또 다른 실시예에서는, 핸드셋의 등록이 회의 이전에 행해질 수 있고, 이로 인해 핸드셋의 NFC 식별자가 등록하는 시점에 알려진다. Additional embodiments include an active NFC device instead of a passive NFC tag. Figure 3 shows some of such possibilities. In the embodiment depicted in FIG. 3, before entering the room, the user is placed near the entrance or near the entrance of the room, near the active active NFC device and other associated electronic devices, here represented by NFC A , (E. G., A telephone handset) that includes NFC capabilities or a functionally equivalent electronic device. (And, other embodiments may include equivalent techniques and capabilities, as described above. The NFC A then reads the identification information from the handset and communicates the identification information to the PDP via security means such as, for example, an encrypted transmission over the wireless channel to review the relevant policy maintained in the PDP And the resulting PDP decision may limit, disable, or modify the desired handset performance. For example, policies may be specified such that the functions and capabilities of the handset, such as, for example, one or more cameras, microphones, speakers, and ring tones, are disabled when the handset is in the room so that the NFC interaction, After the NFC device detects the presence of the handset, it ultimately triggers a policy action that causes the capability to shut down. A near-equivalent function may also be implemented as shown in the embodiment depicted in FIG. 4 by replacing NFC A with a tag C, which is a passive and recordable NFC tag. In one embodiment, an additional electronic device is used for frequent polling of the tag C to detect interaction with the inbound handset. A case using polling requires additional electronics to perform polling, but it reduces the amount of handset-PDP communication needed. However, the disadvantage of using polling in comparison to using active NFC tags in front is the additional communication channel between the polling module and the PDP or handset, indicating a potential vulnerability to security risks despite the use of encrypted communication. An alternative embodiment would be to exclude the use of direct NFC A- PDP communications by relaying NFC A data over the handset to the PDP. Similar to the embodiment depicted in Figure 2, restoration of previous performance may be triggered by presenting the handset to a second NFC device that is an "egress" device, or in another embodiment, by presenting the handset to the NFC A secondarily It will be possible. In another embodiment, conference participants register their handset with a meeting authority prior to the conference (or the handset is otherwise recognized by the system by appropriate software installed on each handset shown in Figure 1) , And then be provided with a distinct badge containing an NFC tag. This medium may then be presented to the active NFC device located at the entrance or near the entrance of the conference room and may trigger a policy-driven response that brings a performance change to the registered handset from the PDPs as well. This variant does not require NFC performance for the handset. In another embodiment, the registration of the handset can be done prior to the conference, whereby the NFC identifier of the handset is known at the time of registration.

또 다른 실시예에서, 핸드셋은 사진 촬영이 허용되지 않는 보호된 시설(protect facility)을 접근할 수 있는 "배지"로서 사용될 수 있다. 이 방식에서, 예컨대 종업원과 같은 사람이 도착하거나 떠날 때 배지로서 핸드셋을 사용할 수 있다. 그 사람이 시설에 있는 시간 동안, PDP 응답은 핸드셋이 해당 시설 내에 있는 보호된 시설 또는 룸을 위한 특정 보안 정책을 충족하고 있다는 것을 보장한다. 일 실시예에서, 그러한 시설은 라커룸에서 카메라를 허용하지 않는 정책을 갖고 있는 헬스 클럽일 수 있다. 다른 실시예에서는, 학교가 시험장에서 예컨대 텍스팅(문자를 보내는 것)과 같은 전화 성능을 허용하지 않고 싶어할 수 있을 것이며, 또는 영화관은 영화를 상영하는 동안 영화관 내에서 긴급 통화를 제외하고, 가청(audible)인 전화 성능 및 알람을 디스에이블시키고, 그리고 또한 영화를 상영하는 동안 영화관 내에서 전화 화면 밝기를 제한하고 싶어할 수도 있을 것이다. 이것들은 단지 몇 가지 예시들이다. 더 많은 실시예들이 본 발명에 의해 고려되고, 당업자에게 즉각적으로 명백해질 것이다. In another embodiment, the handset can be used as a "badge" that can access a protect facility where photography is not allowed. In this manner, a handset can be used as a badge when a person, such as an employee, arrives or leaves, for example. During the time the person is in the facility, the PDP response ensures that the handset meets certain security policies for the protected facility or room within the facility. In one embodiment, such a facility may be a health club with a policy that does not allow cameras in the locker room. In another embodiment, the school may want to not allow telephone performance, such as texturing (sending text), at the test site, or the cinema may not be able to make calls within the movie theater disable audible phone performance and alarms, and also limit the brightness of the phone screen within a movie theater during movie screening. These are just a few examples. Further embodiments are contemplated by the present invention and will be readily apparent to those skilled in the art.

상기에서 제시된 능동형 또는 수동형 NFC 디바이스를 이용하는 임의의 실시예의 경우, 전문적 보고 기능(specialized reporting function)이 예를 들어, 회의실과 같은 장소와 관련된 축적된(accumulated) 핸드셋 데이터를 보여주기 위하여, 본 발명에 의해 고려된다. 일 실시예에서, 보고서는 회의실로 들어가는 입구에 있는 NFC 리더기에서의 스윕(swipe)에 기초하여, 예컨대 회의실에 현재 존재하는 핸드셋의 총 개수 N과 같은 데이터를 포함할 수 있을 것이다. N은 그 후 예컨대, 거수(show of hand) 또는 다른 방법으로부터 회의실 참석자들의 다른 총수(count), 또는 예컨대 데이터 검증(data validation) 또는 승인되지 않은 참석자를 검출하거나, 또는 예상된 참석자 레벨과의 비교에 의해 컨퍼런스 참가 레벨을 추정(gauge)하기 위한 보안 조치(security measure)를 목적으로, 컨퍼런스 참석자들의 예상 인원수와 비교될 수 있을 것이다. In the case of any embodiment using the active or passive NFC devices presented above, a specialized reporting function may be used to display accumulated handset data associated with a location, such as, for example, a conference room, ≪ / RTI > In one embodiment, the report may include data such as the total number N of handsets currently present in the conference room, for example based on a swipe at the NFC reader at the entrance to the conference room. N may then be used to detect other counts of conference attendees, for example from a show of hand or other method, or to detect, for example, data validation or unauthorized attendees, or to compare with expected attendee levels The number of participants of the conference may be compared with the number of conference attendees for the purpose of a security measure to gauge the level of participation by the conference participants.

또한 실시예들은 예컨대, 별도의 룸들에서 유사한(parallel) 회의 세션들이 있는 컨퍼런스와 같은 주어진 장소 내에 있는 복수의 회의실 사용을 위하여 고려된다. 그러한 실시예에서는, 별개의 NFC 리더기가 각 룸을 위해 제공될 수 있다. 예컨대 전체 빌딩 또는 컨퍼런스 접근 제어와 빌딩 또는 컨퍼런스 내에 있는 룸들에 대한 후속 접근 제어의 경우를 위해 계층화된 배치(hierarchy of deployment)인 "레이어드된" 접근 제어가 또한 고려된다. 그러한 레이어드된 실시예의 하나의 간단한 예시가 도 5에 도시되어 있다. Embodiments are also contemplated for use of a plurality of conference rooms in a given location, such as a conference with parallel conference sessions in separate rooms, for example. In such an embodiment, a separate NFC reader may be provided for each room. For example, "layered" access control is also contemplated, which is a hierarchy of deployment for all building or conference access control and for subsequent access control to rooms in a building or conference. One simple example of such a layered embodiment is shown in Fig.

예컨대 상기에서 제시된 회의실과 관련되는 위치-특정 상황(location-specific situation)들 외에도, 다른 실시예들이 PCPs로서 사용되는 NFC 태그에 관련되는 정책 발동을 통해 핸드셋 성능의 세트를 관리 및 제어하는 유용하고 편리한 방법을 보여준다. 예를 들어, 고유 식별자를 갖는 주어진 태그는, 룸 또는 다른 위치에 대해 필수적인 임의의 레퍼런스없이, 태그가 핸드셋에 의해 판독 또는 "흡수(consume)"되었을 때, PDP에 의해 검토되게 하는, PDP에 있는 특정 정책 또는 정책 세트와 간단한게 연결될 수 있을 것이다. 이 방식에서, 그러한 태그는 본질적으로 활성화되어질 특정 세트의 정책들을 보여주고 트리거시키는 토큰(token)이다. 이것의 간단화된 예시가 도 6에 도시된 순서도에서 제공된다. 각각이 소정 별개의 정책들 또는 별개의 정책 세트들을 나타내는, 태그 세트가 존재할 수 있을 것이다. 일 실시예에서, 그러한 태그의 집합을 갖는 것은 디바이스 성능들의 다양한 세트들 사이를 스위칭하는 편리한 수단을 나타낸다. 이것은 핸드셋 관리(administration)가 다양한 대상(party)에 의해 수행되는 실시예에서 유용하다. 예를 들어, 네트워크 관리자는 네트워크에서 활성화되기 전에 토큰을 판독하도록 만들어지고, 적합한 네트워크 접근 정책들이 이어 상기 핸드셋에 적용되는, 복수의 핸드셋의 환경 설정(configuration)을 위해 그러한 토큰들을 활용할 수 있을 것이다. 다른 실시예에서는, 부모 또는 보호자가 그들이 양육하고 있는 아이들이 소유하고 있는 전화의 활성화를 한정(restrict)하는, 특정 정책들 및 정책 세트들을 발동시키기 위한 토큰으로서 한 세트의 NFC 태그를 유지(maintain)할 수 있을 것이다. 이에 더하여, 주어진 사용자가 각 태그에 상응하는 특정 정책 세트들을 빠르게 발동시킬 수 있는 편의성을 위해, 복수의 태그의 집합을 가질 수 있을 것이다. 이들 예시적 실시예들의 각각에서는, 태그가 본 출원에 적합하게, 특정 대상들에 의해 기록가능 상태에 있거나 혹은 있지 않을 수도 있을 것이다. 예를 들어, 부모는 정책을 변경할 수 있는 기록 접근권(write access)을 가질 수 있으나, 자녀 및 핸드셋 사용자는 그렇지 않을 수도 있다. 다른 실시예들은 태그가 활성화되어야 하는 소정 정책을 위해 핸드셋의 근처에 있을 것을 요구할 수 있을 것이다. 그러한 실시예들은 이 당업자가 쉽게 알 수 있을 것이며, 본 발명의 범위 내에 속한다. In addition to the location-specific situations associated with the conference room presented above, other embodiments may be useful and convenient for managing and controlling a set of handset capabilities through policy invocations associated with NFC tags used as PCPs Show me how. For example, a given tag with a unique identifier may be placed in a PDP that causes it to be reviewed by the PDP when the tag is read or "consume" by the handset, It may be linked to a specific policy or set of policies. In this way, such a tag is essentially a token that shows and triggers a specific set of policies to be activated. A simplified example of this is provided in the flowchart shown in Fig. There may be a set of tags, each representing a set of discrete policies or distinct policy sets. In one embodiment, having such a set of tags represents a convenient means of switching between various sets of device capabilities. This is useful in embodiments where the handset administration is performed by various parties. For example, the network administrator may be made to read a token before being activated in the network, and utilize such tokens for configuration of a plurality of handsets, where appropriate network access policies are then applied to the handset. In another embodiment, a parent or guardian maintains a set of NFC tags as a token for invoking certain policies and policy sets that restrict activation of the phone that the children they are holding are owned by the children they are parenting. You can do it. In addition, a given user may have a plurality of sets of tags for the convenience of quickly triggering specific policy sets corresponding to each tag. In each of these exemplary embodiments, the tag may or may not be writable by certain objects, as appropriate to the present application. For example, the parent may have write access to change the policy, but the child and the handset user may not. Other embodiments may require that the tag be in the vicinity of the handset for a given policy to be activated. Such embodiments will be readily apparent to those skilled in the art and are within the scope of the present invention.

앞서 언급된 실시예들의 다른 예시로서, 기업(enterprise)은 방문자의 핸드셋을 기업의 보안 정책에 일시적으로 충족하게 할 수 있을 것이다. 가능하게 하기 위해, 방문자는 핸드셋을 스캔하고 체크인하는 기업의 보안 담당자에게 갈 수 있을 것이다. 이 시점에서부터, 핸드셋이 체크아웃 될 때까지, 핸드셋은 방문자의 특정 위치에 상관없이 기업의 보안 정책을 따른다. 다른 실시예에서는, 보안된 시설의 진입 지점(entry point)에 있는 NFC 태그에 핸드셋의 제시로 가능해지는 추가적 잠재적 성능(potential capability)은, 보안 직원 또는 시스템과의 통신 및 추가 인증을 가능하게 하기 위하여, 핸드셋에 있는 비디오 채팅 소프트웨어 또는 다른 애플리케이션 소프트웨어의 활성화를 포함할 수 있다. 그러한 실시예에서는, 보안 직원 또는 자동화된 시스템이 핸드셋 사용자에게 추가 지시를 주거나, 실시간 검증 또는 인증을 행할 수 있는데, 실시간 검증 또는 인증으로, 이후 도어 개방, 근거리 무선 네트워크 접근이 트리거되고, 그리고 다른 성능 및 서비스들로의 접근이 가능해진다.As another example of the aforementioned embodiments, an enterprise may be able to temporarily satisfy a visitor ' s handset in an enterprise security policy. To be able to do so, the visitor will be able to go to the security officer of the enterprise scanning and checking in the handset. From this point on, until the handset is checked out, the handset follows the corporate security policy, regardless of the specific location of the visitor. In another embodiment, the additional potential capability enabled by the presentation of the handset to the NFC tag at the entry point of the secured facility may be used to enable communication with the security personnel or system and further authentication , Video chat software in the handset, or activation of other application software. In such an embodiment, the security staff or automated system may provide additional instructions to the handset user, or may perform real-time verification or authentication, with real-time verification or authentication, then door opening, short- range wireless network access being triggered, And access to services.

소정 실시예에서는, 디바이스 성능 제어 및 정책 시행(policy enforcement)뿐만 아니라, 우리의 시스템을 위한 정책 구축(policy authoring) 또는 쿼리 처리가, 일반적으로 예컨대, 네트워크 사업자 또는 다른 통신 서비스 제공자와 같은 제3 대상에 의해 제어될 수 있을 것이다. 이것은 본 발명에 의해 고려되는 그러한 서비스 제공자에 대한 소정 사업 기회들을 제시한다. 일 실시예에서는, 서비스 제공자가 예컨대, 정기 이용료(subscription fee) 또는 서비스별 수수료, 또는 핸드셋당 수수료와 같은 수수료를 받고, 기업 또는 다른 기관에, 핸드셋의 정책 기반 제어를 관리 및 제공하는 것을 제의(offer)할 수 있을 것이다. 다른 실시예에서는, 통신 사업자가 수수료를 받고 제공되는 서비스로서, 예컨대 헬스 클럽과 같은 기업 고객에게 핸드셋 카메라 사용의 차단을 제공할 수 있을 것이다. 그러나 이것들은 당업자에게 즉각적으로 명백하게 될 몇몇 실시예에 불과하다. In some embodiments, policy authoring or query processing for our system, as well as device performance control and policy enforcement, is typically performed by a third party, such as, for example, a network operator or other communications service provider Lt; / RTI > This presents certain business opportunities for such service providers as contemplated by the present invention. In one embodiment, a service provider receives a fee, such as a subscription fee or service-specific fee, or a fee per handset fee, to provide a business or other agency with the ability to manage and provide policy- you will be able to offer. In another embodiment, a service provider may be provided with a fee to provide a block of use of a handset camera to an enterprise customer, such as a health club, for example. However, these are only some examples that will be readily apparent to those skilled in the art.

본 명세서에서 설명된 많은 실시예들은 근거리 무선 통신(NFC)으로서 총괄적으로 알려진 무선 기술에 대해 언급했지만, 본 발명은 유선 통신뿐만 아니라 다른 무선 통신을 고려하며, 위치 추적 기술(locating technology)이 NFC를 대신하게 될 수 있을 것이다. 그러한 기술들은 네트워크 어댑터 및 네트워크 어댑터 미디어 어드레스 제어(MAC, Media address control) 어드레스 및 인터넷 프로토콜(IP, Internet protocol) 어드레스, 또는 그러한 기술들이 조합의 사용뿐만 아니라, 예컨대 위치 항법 장치(GPS, Global Positioning System) 또는 비콘(beacon), 셀 타워(cell), 또는 유사한 디바이스의 가시성(visiblity) 또는 근접성과 같은 지리-위치(geo-location) 기술들을 포함하지만, 이것들로 한정되지 않는다. 이에 더하여, 용어 "핸드셋"과 유사한 용어가 본 명세서 전반에서 사용되지만, 이것은 간결성을 이유로 대표적인 용어로서 사용된 것이다. 본 발명은 예컨대, 임의의 전화, 태블릿, 또는 필요 성능(requisite capability)들을 구비한 다른 컴퓨팅 디바이스와 같은 전형적인 핸드셋을 위한 적절한 통신 성능을 구비한 임의의 컴퓨팅 디바이스의 대체물(substitution)을 고려한다. While many of the embodiments described herein refer to wireless technology as generally known as short-range wireless communications (NFC), the present invention contemplates other wireless communications as well as wired communications, You will be able to do it instead. Such techniques may include, but are not limited to, the use of network adapters and network adapter media address (MAC) addresses and Internet Protocol (IP) addresses, Geo-location techniques such as visibility or proximity of a cell, cell, or similar device, or beacon, cell tower, or similar device. In addition, although the term similar to the term "handset" is used throughout this specification, it is used as a representative term for reasons of brevity. The present invention contemplates the substitution of any computing device with appropriate communication capabilities for a typical handset, such as, for example, any telephone, tablet, or other computing device with requisite capabilities.

참고 문헌references

1. NFC Forum(2007), "Near Field Communication and the NFC Forum: The Keys to Truly Interoperable Communications"(PDF), http://www.nfc-forum.org, retrieved Oct.30, 20121. NFC Forum (2007), "Near Field Communication and the NFC Forum: The Keys to Truly Interoperable Communications" (PDF), http://www.nfc-forum.org, retrieved Oct.30, 2012

2. Landi, Jerry(2001), "Shrouds of time: The history of RFID", AIM, Inc, pp 5-72. Landi, Jerry (2001), "Shrouds of time: The history of RFID", AIM, Inc, pp 5-7

3. Bluetooth Special Interest Group website, "A Look at the Basics of Bluetooth Wireless Technology", http://www.bluetooth.com/Pages/Basics.aspx, retrieved Oct.29, 20123. Bluetooth Special Interest Group website, "A Look at the Basics of Bluetooth Wireless Technology", http://www.bluetooth.com/Pages/Basics.aspx, retrieved Oct.29, 2012

Claims (33)

모바일 컴퓨팅 디바이스의 하나 이상의 성능(capability)을 관리하는 시스템으로서,
a. 수동형 근거리 무선 통신(NFC, Near Field Communication) 태그로부터 데이터를 판독하는 리더기를 가지는 클라이언트 모바일 컴퓨팅 디바이스; 및
b. ⅰ. 상기 모바일 컴퓨팅 디바이스로부터, 수동형 NFC 태그로부터의 데이터를 포함하는 쿼리를 받아들이고;
ⅱ. 상기 쿼리로부터 상기 모바일 컴퓨팅 디바이스의 상기 하나 이상의 성능의 사용을 승인(permit), 제한(limit) 또는 한정(restrict)하기 위한 하나 이상의 정책-기반 결정(policy-based decision)을 산출하고;
ⅲ. 상기 정책-기반 결정들을 상기 모바일 컴퓨팅 디바이스에 전송;
하도록 구성된 서버를 포함하는 시스템.
A system for managing one or more capabilities of a mobile computing device,
a. A client mobile computing device having a reader for reading data from a passive Near Field Communication (NFC) tag; And
b. I. Receiving, from the mobile computing device, a query comprising data from a passive NFC tag;
Ii. Determining one or more policy-based decisions for permitting, limiting, or limiting use of the one or more capabilities of the mobile computing device from the query;
Iii. Sending the policy-based decisions to the mobile computing device;
The system comprising:
청구항 1에 있어서,
상기 모바일 컴퓨팅 디바이스는 카메라를 추가로 포함하고,
상기 성능들은 상기 카메라에 접근(access) 또는 상기 카메라를 사용하기 위한 기능(function)들을 포함하는 시스템.
The method according to claim 1,
Wherein the mobile computing device further comprises a camera,
Wherein the capabilities include functions for accessing or using the camera.
청구항 1에 있어서,
상기 모바일 컴퓨팅 디바이스는 오디오 입력 디바이스 및 오디오 출력 디바이스 중 하나를 추가로 포함하고,
상기 성능들은 상기 오디오 입력 디바이스 및 상기 오디오 출력 디바이스 중 하나에 접근 또는 하나를 사용하기 위한 기능들을 포함하는 시스템.
The method according to claim 1,
Wherein the mobile computing device further comprises one of an audio input device and an audio output device,
Wherein the capabilities include functions for accessing or using one of the audio input device and the audio output device.
청구항 3에 있어서,
상기 오디오 입력 디바이스는 마이크로폰 및 입력 오디오 잭 중 하나를 포함하는 시스템.
The method of claim 3,
Wherein the audio input device comprises one of a microphone and an input audio jack.
청구항 3에 있어서,
상기 오디오 출력 디바이스는 스피커 및 출력 오디오 잭 중 하나를 포함하는 시스템.
The method of claim 3,
Wherein the audio output device comprises one of a speaker and an output audio jack.
청구항 1에 있어서,
상기 모바일 컴퓨팅 디바이스는 전화 통화 또는 다른 오디오 또는 비디오 통신을 행하기 위한 수단을 더 포함하고,
상기 성능들은 상기 전화 통화를 행하거나 상기 다른 오디오 또는 비디오 통신에 접근 또는 상기 다른 오디오 또는 비디오 통신을 사용하기 위한 기능들을 포함하는 시스템.
The method according to claim 1,
The mobile computing device further comprises means for conducting a telephone call or other audio or video communication,
Wherein the capabilities include functions for making the phone call or accessing the other audio or video communication or using the other audio or video communication.
청구항 1에 있어서,
상기 모바일 컴퓨팅 디바이스는 예컨대, SMS 텍스팅(texting) 또는 이메일과 같은 메시징 수단을 더 포함하고,
상기 성능들은 상기 메시징 수단에 접근 또는 상기 메시징 수단을 사용하기 위한 기능들을 포함하는 시스템.
The method according to claim 1,
The mobile computing device may further comprise messaging means such as, for example, SMS text texting or email,
Wherein the capabilities include functions for accessing the messaging means or for using the messaging means.
청구항 1에 있어서,
상기 모바일 컴퓨팅 디바이스는 컴퓨터 네트워크 인터페이스를 더 포함하고,
상기 성능들은 상기 컴퓨터 네트워크 인터페이스에 접근 또는 상기 컴퓨터 네트워크 인터페이스를 사용하기 위한 기능들을 포함하는 시스템.
The method according to claim 1,
Wherein the mobile computing device further comprises a computer network interface,
Wherein the capabilities include functions for accessing the computer network interface or for using the computer network interface.
청구항 8에 있어서,
상기 네트워크 인터페이스에 접근 또는 이를 사용하기 위한 상기 기능들은, 네트워크 접속과 연관된 네트워크 어드레스, 상기 네트워크 접속과 연관된 포트 번호, 상기 네트워크 접속과 연관된 네트워크 프로토콜, 상기 네트워크 접속과 연관되어 전송된 데이터, 또는 상기 네트워크 접속과 연관되어 수신된 데이터 중 하나에 기초하여, 상기 네트워크 접속을 인에이블 시키거나 또는 디스에이블 시키기 위한 기능들을 포함하는 시스템.
The method of claim 8,
The functions for accessing or using the network interface may include a network address associated with a network connection, a port number associated with the network connection, a network protocol associated with the network connection, data transmitted in connection with the network connection, And based on one of the data received in connection with the connection, enabling or disabling the network connection.
청구항 1에 있어서,
상기 성능들은 실행가능(executable) 소프트웨어의 실행 또는 다른 동작을 포함하는 시스템.
The method according to claim 1,
Wherein the capabilities include execution of executable software or other operations.
청구항 1에 있어서,
상기 수동형 NFC 태그는 룸의 입구 근처에 배치되고,
상기 서버는 상기 수동형 NFC 태그로부터의 데이터를 포함하는 쿼리에 대하여 정책 결정(policy decision)을 산출하도록 구성되는 시스템.
The method according to claim 1,
The passive NFC tag is disposed near the entrance of the room,
Wherein the server is configured to calculate a policy decision for a query containing data from the passive NFC tag.
청구항 11에 있어서,
제2 수동형 NFC 태그가 제2 룸의 제2 입구 근처에 배치되고,
상기 서버는 상기 제2 수동형 NFC 태그로부터의 데이터를 포함하는 쿼리에 대하여 제2 정책 결정을 산출하도록 구성되는 시스템.
The method of claim 11,
A second passive NFC tag is disposed near the second inlet of the second chamber,
Wherein the server is configured to calculate a second policy decision for a query containing data from the second passive NFC tag.
청구항 1에 있어서,
상기 서버에 의해 수신되는 상기 쿼리는 검색 및 분석을 위해 메모리에 저장되는 시스템.
The method according to claim 1,
Wherein the query received by the server is stored in memory for retrieval and analysis.
청구항 1에 있어서,
상기 수동형 NFC로부터의 데이터는 상기 모바일 컴퓨팅 디바이스의 메모리에 저장되는 시스템.
The method according to claim 1,
Wherein data from the passive NFC is stored in a memory of the mobile computing device.
청구항 13에 있어서,
상기 검색 및 분석은 시간의 흐름에 따른 룸 이용 인원(occupancy)을 보여주는 보고서를 생성 및 디스플레이하는 것을 더 포함하는 시스템.
14. The method of claim 13,
Wherein the searching and analyzing further comprises generating and displaying a report showing room occupancy over time.
청구항 1에 있어서,
상기 서버는 제3 대상(a third party)에 의해 운용되는 시스템.
The method according to claim 1,
Wherein the server is operated by a third party.
청구항 1에 있어서,
상기 서버는 수수료를 받는 제3 대상에 의해 운용되는 시스템.
The method according to claim 1,
Wherein the server is operated by a third party receiving a fee.
모바일 컴퓨팅 디바이스의 하나 이상의 성능을 관리하는 시스템으로서,
a. 능동형 NFC 디바이스에 제시된 배지(badge) 또는 모바일 컴퓨팅 디바이스로부터 데이터를 판독하기 위하여, 룸의 입구 근처에 배치된 상기 능동형 NFC 디바이스; 및
b. ⅰ. 상기 능동형 NFC 디바이스로부터, 상기 배지 또는 모바일 디바이스로부터의 데이터를 포함하는 통지(notification)를 받아들이고;
ⅱ. 상기 통지로부터 상기 모바일 컴퓨팅 디바이스의 상기 하나 이상의 성능의 사용을 승인, 제한 또는 한정하기 위한 하나 이상의 정책-기반 결정을 산출하고;
ⅲ. 상기 정책-기반 결정들을 상기 모바일 컴퓨팅 디바이스에 전송;
하도록 구성된 서버를 포함하는 시스템.
A system for managing one or more capabilities of a mobile computing device,
a. An active NFC device disposed near the entrance of the room for reading data from a badge or mobile computing device presented to the active NFC device; And
b. I. Receiving, from the active NFC device, a notification including data from the media or the mobile device;
Ii. Determining from the notification one or more policy-based decisions to authorize, restrict, or limit use of the one or more capabilities of the mobile computing device;
Iii. Sending the policy-based decisions to the mobile computing device;
The system comprising:
청구항 18에 있어서,
상기 모바일 컴퓨팅 디바이스는 카메라를 추가로 포함하고,
상기 성능들은 상기 카메라에 접근 또는 상기 카메라를 사용하기 위한 기능들을 포함하는 시스템.
19. The method of claim 18,
Wherein the mobile computing device further comprises a camera,
Wherein the capabilities include functions for accessing the camera or for using the camera.
청구항 18에 있어서,
상기 모바일 컴퓨팅 디바이스는 오디오 입력 디바이스 및 오디오 출력 디바이스 중 하나를 추가로 포함하고,
상기 성능들은 상기 오디오 입력 디바이스 및 상기 오디오 출력 디바이스 중 하나에 접근 또는 하나를 사용하기 위한 기능들을 포함하는 시스템.
19. The method of claim 18,
Wherein the mobile computing device further comprises one of an audio input device and an audio output device,
Wherein the capabilities include functions for accessing or using one of the audio input device and the audio output device.
청구항 20에 있어서,
상기 오디오 입력 디바이스는 마이크로폰 및 입력 오디오 잭 중 하나를 포함하는 시스템.
The method of claim 20,
Wherein the audio input device comprises one of a microphone and an input audio jack.
청구항 20에 있어서,
상기 오디오 출력 디바이스는 스피커 및 출력 오디오 잭 중 하나를 포함하는 시스템.
The method of claim 20,
Wherein the audio output device comprises one of a speaker and an output audio jack.
청구항 18에 있어서,
상기 모바일 컴퓨팅 디바이스는 전화 통화 또는 다른 오디오 또는 비디오 통신을 행하기 위한 수단을 더 포함하고,
상기 성능들은 상기 전화 통화를 행하거나 상기 다른 오디오 또는 비디오 통신에 접근 또는 상기 다른 오디오 또는 비디오 통신을 사용하기 위한 기능들을 포함하는 시스템.
19. The method of claim 18,
The mobile computing device further comprises means for conducting a telephone call or other audio or video communication,
Wherein the capabilities include functions for making the phone call or accessing the other audio or video communication or using the other audio or video communication.
청구항 18에 있어서,
상기 모바일 컴퓨팅 디바이스는 예컨대, SMS 텍스팅 또는 이메일과 같은 메시징 수단을 더 포함하고,
상기 성능들은 상기 메시징 수단에 접근 또는 상기 메시징 수단을 사용하기 위한 기능들을 포함하는 시스템.
19. The method of claim 18,
The mobile computing device may further comprise messaging means such as, for example, SMS texturing or e-mail,
Wherein the capabilities include functions for accessing the messaging means or for using the messaging means.
청구항 18에 있어서,
상기 모바일 컴퓨팅 디바이스는 컴퓨터 네트워크 인터페이스를 더 포함하고,
상기 성능들은 상기 컴퓨터 네트워크 인터페이스에 접근 또는 상기 컴퓨터 네트워크 인터페이스를 사용하기 위한 기능들을 포함하는 시스템.
19. The method of claim 18,
Wherein the mobile computing device further comprises a computer network interface,
Wherein the capabilities include functions for accessing the computer network interface or for using the computer network interface.
청구항 25에 있어서,
상기 네트워크 인터페이스에 접근 또는 이를 사용하기 위한 상기 기능들은, 네트워크 접속과 연관된 네트워크 어드레스, 상기 네트워크 접속과 연관된 포트 번호, 상기 네트워크 접속과 연관된 네트워크 프로토콜, 상기 네트워크 접속과 연관되어 전송된 데이터, 또는 상기 네트워크 접속과 연관되어 수신된 데이터 중 하나에 기초하여, 상기 네트워크 접속을 인에이블 시키거나 또는 디스에이블 시키기 위한 기능들을 포함하는 시스템.
26. The method of claim 25,
The functions for accessing or using the network interface may include a network address associated with a network connection, a port number associated with the network connection, a network protocol associated with the network connection, data transmitted in connection with the network connection, And based on one of the data received in connection with the connection, enabling or disabling the network connection.
청구항 18에 있어서,
상기 성능들은 실행가능 소프트웨어의 실행 또는 다른 동작을 포함하는 시스템.
19. The method of claim 18,
Wherein the capabilities include execution of the executable software or other operations.
청구항 18에 있어서,
제2 능동형 NFC 태그가 제2 룸의 제2 입구 근처에 배치되고,
상기 서버는 상기 제2 능동형 NFC 태그에 의해, 상기 배지 또는 모바일 컴퓨팅 디바이스로부터 판독된 데이터를 포함하는 제2 통지에 대하여 제2 정책 결정을 산출하도록 구성되는 시스템.
19. The method of claim 18,
A second active NFC tag is disposed near the second inlet of the second room,
Wherein the server is configured to produce a second policy decision by the second active NFC tag for a second notification comprising data read from the medium or mobile computing device.
청구항 18에 있어서,
상기 서버에 의해 수신되는 상기 통지는 검색 및 분석을 위해 메모리에 저장되는 시스템.
19. The method of claim 18,
Wherein the notification received by the server is stored in memory for retrieval and analysis.
청구항 18에 있어서,
상기 검색 및 분석은 시간의 흐름에 따른 룸 이용 인원을 보여주는 보고서를 생성 및 디스플레이하는 것을 더 포함하는 시스템.
19. The method of claim 18,
Wherein the searching and analyzing further comprises generating and displaying a report that shows the room occupant over time.
청구항 18에 있어서,
상기 서버는 제3 대상에 의해 운용되는 시스템.
19. The method of claim 18,
Wherein the server is operated by a third party.
청구항 31에 있어서,
상기 서버는 수수료를 받는 제3 대상에 의해 운용되는 시스템.
32. The method of claim 31,
Wherein the server is operated by a third party receiving a fee.
모바일 컴퓨팅 디바이스의 하나 이상의 성능을 관리하는 방법으로서,
a. 수동형 근거리 무선 통신(NFC) 태그로부터 데이터를 판독하는 단계;
b. 상기 데이터로부터, 상기 모바일 컴퓨팅 디바이스의 상기 하나 이상의 성능의 사용을 승인, 제한 또는 한정하기 위한 하나 이상의 정책-기반 결정을 산출하는 단계;
c. 상기 정책-기반 결정들을 상기 모바일 컴퓨팅 디바이스에 전송하는 단계를 포함하는 방법.
A method for managing one or more capabilities of a mobile computing device,
a. Reading data from a passive local area wireless communication (NFC) tag;
b. From the data, one or more policy-based decisions to authorize, limit, or limit use of the one or more capabilities of the mobile computing device;
c. And sending the policy-based decisions to the mobile computing device.
KR1020157020404A 2012-12-27 2013-12-27 Utilizations and applications of near field communications in mobile device management and security KR20150122637A (en)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US201261746533P 2012-12-27 2012-12-27
US61/746,533 2012-12-27
US13/945,677 US10169571B1 (en) 2012-07-18 2013-07-18 System and method for secure, policy-based access control for mobile computing devices
US13/945,677 2013-07-18
US14/062,849 US9411962B2 (en) 2012-07-18 2013-10-24 System and methods for secure utilization of attestation in policy-based decision making for mobile device management and security
US14/062,849 2013-10-24
PCT/US2013/078004 WO2015026389A2 (en) 2012-12-27 2013-12-27 Utilizations and applications of near field communications in mobile device management and security

Publications (1)

Publication Number Publication Date
KR20150122637A true KR20150122637A (en) 2015-11-02

Family

ID=52484241

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020157020404A KR20150122637A (en) 2012-12-27 2013-12-27 Utilizations and applications of near field communications in mobile device management and security

Country Status (5)

Country Link
US (1) US20150358822A1 (en)
EP (1) EP2939347A4 (en)
KR (1) KR20150122637A (en)
CN (1) CN105432022A (en)
WO (1) WO2015026389A2 (en)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9411962B2 (en) 2012-07-18 2016-08-09 Sequitur Labs Inc. System and methods for secure utilization of attestation in policy-based decision making for mobile device management and security
WO2016010602A2 (en) 2014-05-01 2016-01-21 Sequitur Labs, Inc. Applications of secured memory areas and secure environments in policy-based access control systems for mobile computing devices
US9699214B2 (en) 2014-02-10 2017-07-04 Sequitur Labs Inc. System for policy-managed content presentation
CN106030555A (en) * 2014-02-24 2016-10-12 惠普发展公司,有限责任合伙企业 Privacy zone
US10581852B2 (en) 2014-05-14 2020-03-03 Sequitur Labs, Inc. Hardware implementation methods and system for secure, policy-based access control for computing devices
US9894101B2 (en) 2014-06-02 2018-02-13 Sequitur Labs, Inc. Autonomous and adaptive methods and system for secure, policy-based control of remote and locally controlled computing devices
US10462185B2 (en) 2014-09-05 2019-10-29 Sequitur Labs, Inc. Policy-managed secure code execution and messaging for computing devices and computing device security
US10454933B2 (en) 2015-01-21 2019-10-22 Sequitur Labs, Inc. System and methods for policy-based active data loss prevention
US10685130B2 (en) 2015-04-21 2020-06-16 Sequitur Labs Inc. System and methods for context-aware and situation-aware secure, policy-based access control for computing devices
US11847237B1 (en) 2015-04-28 2023-12-19 Sequitur Labs, Inc. Secure data protection and encryption techniques for computing devices and information storage
US11425168B2 (en) 2015-05-14 2022-08-23 Sequitur Labs, Inc. System and methods for facilitating secure computing device control and operation
WO2016184727A1 (en) * 2015-05-18 2016-11-24 Michael Becker Method for controlling access to a wireless local area network by a terminal
US10135872B2 (en) * 2016-06-24 2018-11-20 Kabushiki Kaisha Toshiba System and method for context aware mobile policies
US10700865B1 (en) 2016-10-21 2020-06-30 Sequitur Labs Inc. System and method for granting secure access to computing services hidden in trusted computing environments to an unsecure requestor
CN111277703A (en) * 2018-11-16 2020-06-12 成都鼎桥通信技术有限公司 Switching method and device of operating system

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8538843B2 (en) * 2000-07-17 2013-09-17 Galactic Computing Corporation Bvi/Bc Method and system for operating an E-commerce service provider
US7353533B2 (en) * 2002-12-18 2008-04-01 Novell, Inc. Administration of protection of data accessible by a mobile device
US20090015379A1 (en) * 2004-05-19 2009-01-15 Einar Rosenberg Apparatus and method for context-based wireless information processing
CN1969579A (en) * 2004-06-10 2007-05-23 松下电器产业株式会社 Mobile terminal receiving data from RFID tag and mobile terminal control policy identification method
US7400891B2 (en) * 2004-11-10 2008-07-15 At&T Delaware Intellectual Property, Inc. Methods, systems and computer program products for remotely controlling wireless terminals
US7489240B2 (en) * 2005-05-03 2009-02-10 Qualcomm, Inc. System and method for 3-D position determination using RFID
US8880047B2 (en) * 2005-08-03 2014-11-04 Jeffrey C. Konicek Realtime, location-based cell phone enhancements, uses, and applications
EP1950681A4 (en) * 2005-10-13 2012-04-04 Ntt Docomo Inc Mobile terminal, access control management device, and access control management method
WO2008030889A2 (en) * 2006-09-06 2008-03-13 Johnson Controls Technology Company Space management system and method
US8249731B2 (en) * 2007-05-24 2012-08-21 Alexander Bach Tran Smart air ventilation system
US7945238B2 (en) * 2007-06-28 2011-05-17 Kajeet, Inc. System and methods for managing the utilization of a communications device
US8014721B2 (en) * 2008-10-20 2011-09-06 Sony Ericsson Mobile Communications Ab Setting mobile device operating mode using near field communication
US9294603B2 (en) * 2009-09-16 2016-03-22 Try Safety First, Inc. Standard mobile communication device distraction prevention and safety protocols
US8605667B2 (en) * 2010-01-13 2013-12-10 Oracle International Corporation Systems and methods for exposing different service facades of an underlying network
KR101073937B1 (en) * 2010-11-24 2011-10-17 에이큐 주식회사 A mobile phone with nfc communication function
US9053456B2 (en) * 2011-03-28 2015-06-09 Microsoft Technology Licensing, Llc Techniques for conference system location awareness and provisioning
US9143529B2 (en) * 2011-10-11 2015-09-22 Citrix Systems, Inc. Modifying pre-existing mobile applications to implement enterprise security policies
TW201322039A (en) * 2011-11-18 2013-06-01 Hon Hai Prec Ind Co Ltd Safe management system and safe management method
CN102404686A (en) * 2011-11-21 2012-04-04 鸿富锦精密工业(深圳)有限公司 Safety control system and method
US8922372B2 (en) * 2012-07-13 2014-12-30 High Sec Labs Ltd Secure peripheral connecting device

Also Published As

Publication number Publication date
EP2939347A4 (en) 2016-10-05
US20150358822A1 (en) 2015-12-10
CN105432022A (en) 2016-03-23
WO2015026389A3 (en) 2015-07-16
WO2015026389A2 (en) 2015-02-26
EP2939347A2 (en) 2015-11-04

Similar Documents

Publication Publication Date Title
KR20150122637A (en) Utilizations and applications of near field communications in mobile device management and security
US10397785B2 (en) Handheld video visitation
US10075849B2 (en) Secure distribution of electronic content
ES2730829T3 (en) Training and intelligent management of dynamic conversation groups
US8791817B2 (en) System and method for monitoring a location
US7769394B1 (en) System and method for location-based device control
US20160007201A1 (en) Vpn-based mobile device security
US20080242268A1 (en) Methods, Systems and Computer Program Products for Remotely Controlling Wireless Terminals
WO2017140240A1 (en) Guest authentication method and system
US11153326B2 (en) Secure distribution and sharing of meeting content
US11516304B2 (en) Third-party integration of emergency alert systems
US9699310B2 (en) Community safety, security, and health communication and notification system
US20170264604A1 (en) Apparatus for sharing private video streams with first responders and method of operation
US20110135073A1 (en) Methods to improve fraud detection on conference calling systems by detection of conference moderator password utilization from a non-authorized device
US10848808B2 (en) Apparatus for sharing private video streams with public service agencies
CN112804240B (en) Function control method, device, server, storage medium and product
US20170286927A1 (en) Method and device for online payment
EP3328022B1 (en) Managing wireless network connection
US9113299B2 (en) Method and apparatus for automatic mobile endpoint device configuration management based on user status or activity
US10498840B2 (en) Method and system for efficient review of exchanged content
TW201440449A (en) Utilizations and applications of near field communications in mobile device management and security
Parsons et al. Gone opaque? An analysis of hypothetical IMSI catcher overuse in Canada
CN106304072A (en) Safe verification method and device
Engi et al. ENDPOINT POLICY ENFORCEMENT OPTIMIZATION AND DYNAMIC ENVIRONMENT ASSESSMENT DURING VIDEO CONFERENCES
WO2014011185A1 (en) Communication apparatus for utilizing a secondary password for sending warnings

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid